Mit Techwear und Smart Fashion wird Mode mit fortschrittlicher Technologie kombiniert und vernetz – KI inklusive. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: IT-Sicherheitsrisiko: Smarte Kleidung
Category: IT-News Cybersicherheit – silicon.de
Malware-Ranking August: CloudEye verursacht 18 Prozent der Infektionen
Anteil des Windows-Downloader stieg um fünf Prozentpunkte. Check Point zeigt zudem die schwerwiegenden Konsequenzen der neuartigen Meow Ransomware auf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking August: CloudEye verursacht 18 Prozent der…
Backup & Recovery und die Rolle von KI, Immutability und Air Gap
Interview mit Hermann Behnert, Geschäftsführer bei SCHIFFL IT über Angriffe auf Backup-Prozesse und deren Folgen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Backup & Recovery und die Rolle von KI, Immutability und Air…
KI und lernende Systeme im Security Operation Center
Telekom eröffnet Master Security Operations Center in Bonn / Analysiere von mehreren Milliarden sicherheitsrelevanter Daten pro Tag. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: KI und lernende Systeme im Security Operation Center
Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?
Zahl der Cyberangriffe auf Krankenhäuser deutlich gestiegen. Ein Interview mit Dirk Wolters, Geschäftsführer von NeTec. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Krankenhäuser im Visier: Wird IT-Sicherheit zur Überlebensfrage?
Sechs von zehn Unternehmen Ransomware-Opfer
Jeder achte Betrieb hat Lösegeld gezahlt. Bei 17 Prozent waren Geschäftsprozesse massiv eingeschränkt. Nur jeder fünfte ging zur Polizei. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Sechs von zehn Unternehmen Ransomware-Opfer
Uniklinik Freiburg setzt auf hochsichere Cloud-Lösung
Daten werden in der T-Systems Sovereign Cloud powered by Google Cloud gehostet. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Uniklinik Freiburg setzt auf hochsichere Cloud-Lösung
HR-Abteilungen vernachlässigen Recruiting von Security-Spezialisten
Laut eco-Umfrage fehlen 49 Prozent der Unternehmen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: HR-Abteilungen vernachlässigen Recruiting von Security-Spezialisten
Security-Wildwuchs: Zu viele Tools, zu viele Silos
Best-of-Breed ist das Modell der Wahl für Cybersicherheit, sagt Raghu Nandakumara von Illumio. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Security-Wildwuchs: Zu viele Tools, zu viele Silos
Gartner: Ausgaben für IT-Sicherheit steigen 2025 um 15 Prozent
Gartner prognostiziert, dass bis 2027 17 Prozent aller Cyberangriffe von generativer KI ausgehen werden. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Gartner: Ausgaben für IT-Sicherheit steigen 2025 um 15 Prozent
Unternehmen vernachlässigen Rekrutierung von Cybersecurity-Experten
eco-Umfrage: Knapp die Hälfte der Unternehmen fehlen Maßnahmen, um Fachkräfte im Bereich IT-Sicherheit zu gewinnen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Unternehmen vernachlässigen Rekrutierung von Cybersecurity-Experten
Webcast: Mit Security Awareness Training Risiken planvoll senken
Mitarbeiter mit Awareness-Programm unterhaltsam für Compliance-Erfüllung und Phishing-Abwehr schulen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Webcast: Mit Security Awareness Training Risiken planvoll senken
Bitkom: Cloud-Angriffe zumeist abgewehrt
Laut Umfrage ist die Hälfte der Nutzer nicht betroffen. Ein Drittel kann Angriffe abwehren. Nur 6 Prozent berichten von Betriebsstörungen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Bitkom: Cloud-Angriffe zumeist abgewehrt
Malware-Ranking Juli: Remcos und RansomHub an der Spitze
Forscher von Check Point identifizieren Remcos-Windows-Malware-Kampagne, die ein kürzlich veröffentlichtes Sicherheitsupdate ausnutzt. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Malware-Ranking Juli: Remcos und RansomHub an der Spitze
Führungskräfte nicht auf neue Cyber-Regeln aus Brüssel vorbereitet
Eine aktuelle Studie des Sicherheitsdienstleisters Kaspersky attestiert vielen Unternehmen einen erheblichen Nachholbedarf. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Führungskräfte nicht auf neue Cyber-Regeln aus Brüssel vorbereitet
Risiken der Schatten-KI meistern
Mitarbeitende nutzen “heimlich” GenKI-Apps und erhöhen damit die Risiken in Unternehmen, warnt David Talaga von Dataiku. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Risiken der Schatten-KI meistern
Zero Trust-Segmentierung verringert Risiken
Eine effektive Segmentierungsstrategie trägt dazu bei, die Risiken von Seitwärtsbewegungen in Unternehmensnetzen zu mindern, sagt Dhawal Sharma von Zscaler. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Zero Trust-Segmentierung verringert Risiken
Phishing: Mehr QR-Codes in bösartigen E-Mails
Phishing-E-Mails aus dem Personalabteilung locken die meisten Reaktionen von Mitarbeitern. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Phishing: Mehr QR-Codes in bösartigen E-Mails
Cybercrime-as-a-Service senkt Einstiegshürden für Cyberkriminelle
Anbieter wie Lockbit und Black Basta stellen Angreifern alles Nötige von vorgefertigter Malware bis hin zu Vorlagen für Phishing-E-Mails bereit. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Cybercrime-as-a-Service senkt Einstiegshürden für Cyberkriminelle
Vulnerability Management: Tempo entscheidet
Professionelle Hacker sind schnell über Lücken informiert und führen Angriffe innerhalb von 24 Stunden aus, um über neue Einfallstore ins Unternehmensnetzwerk zu gelangen. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Vulnerability Management: Tempo…